Telnet 渗透测试(端口 23)

admin 2025年4月27日13:40:18评论2 views字数 3392阅读11分18秒阅读模式
Telnet 是一个 TCP/IP 网络终端仿真程序,允许您通过登录远程计算机来访问另一台互联网或局域网设备。Telnet 是一种客户端-服务器协议,用于连接到传输控制协议 (TCP) 的 23 号端口。使用 Telnet,您甚至可以测试远程网络上的开放端口。

环境 

Telnet 服务器:Ubuntu

攻击者系统:Kali Linux

目录

  • 安装和配置
  • 连接到 Telnet
  • Telnet 的 Banner 抓取
  • 通过 Telnet 抓取横幅
  • 中间人攻击(MITM):Telnet 欺骗
  • 暴力破解
  • Telnet 凭证嗅探

安装和配置

Telnet 是一种未加密的协议,因此不安全。由于 Telnet 是一种加密协议,我们建议使用 SSH 而不是 Telnet。不过,您仍然应该了解所有协议,而 Telnet 是用于连接到本地网络中其他系统的协议之一。那么,让我们先开始安装。Telnet 服务器的安装非常简单。

在 Ubuntu 中使用 root 权限运行以下命令来安装 Telnet。

apt-get install telnetd
Telnet 渗透测试(端口 23)
安装完成后,您可以使用以下命令测试Telnet服务状态。
systemctl staus inetd
Telnet 渗透测试(端口 23)

从 Windows 机器测试 Telnet 连接

现在我们将使用 Putty 连接 telnet。输入 Ubuntu 的 IP 地址并提供端口 23 以便连接 telnet,然后点击“打开”。

Telnet 渗透测试(端口 23)
当我们点击打开时,会弹出一个新的窗口,要求输入 Ubuntu 用户名和密码,提交正确的值后,我们就可以登录到 Ubuntu。
Telnet 渗透测试(端口 23)

连接到 Telnet

telnet 已安装完毕。现在是时候连接远程 Telnet 服务器了。登录你的 Kali 计算机并运行以下命令。连接时,系统会要求输入用户名和密码,输入正确的值后,即可连接。

telnet 192.168.0.196
Telnet 渗透测试(端口 23)

Telnet 的 Banner 抓取

现在,一旦 telnet 的设置准备好,我们将运行版本扫描以了解 Ubuntu 中正在运行哪个版本,如下面的屏幕截图所示,我们通过此扫描获得了版本。

Telnet 渗透测试(端口 23)

通过 Telnet 抓取横幅

在目标网络上运行的其他系统的旗帜捕获中,Telnet 发挥着重要作用。

要查找目标计算机上运行的SSH服务的版本,请按照以下指令在 Kali Linux 中打开终端。

telnet 192.168.0.196

类似地, SMTP服务器的版本和合法用户也可以与 telnet 关联。运行以下命令,查看其版本和当前用户。

telnet 192.168.0.196 25

您将从图片中注意到“220 metasploitable.localdomain ESMTP Postfix”已成功安装在目标计算机上。

如果您收到答案代码 550,则表示用户帐户未知:您可以通过以下命令猜测合法用户帐户:

vrfy msfadmin

如果收到了消息代码250、251、252,则表示服务器确认应用程序和用户帐户正确。

如果您收到短信代码550,则表示该账户无效,如图所示。

Telnet 渗透测试(端口 23)

中间人攻击(MITM):Telnet 欺骗

攻击可能会使用 telnet 欺骗作为中间人攻击来捕获 telnet 登录凭证。

这可以通过在网络中生成一个伪造的 telnet 服务来实现。在 Kali Linux 中打开终端并加载 Metasploit 框架;现在输入以下命令启动服务器,这里我们还提供了一个“欢迎使用 Hacking Articles”的横幅,您可以自行设置。

use auxiliary/server/capture/telnetset srvhost 192.168.0.102set banner Welcome to Hacking Articlesexploit
Telnet 渗透测试(端口 23)

现在,一旦攻击者发现 telnet 正在受害者的系统中运行,他就会尝试连接,并且为了连接,他提交了凭据,但登录失败。

Telnet 渗透测试(端口 23)

但是我们可以在服务器中看到我们的日志,它代表了谁尝试通过 telnet 连接。

Telnet 渗透测试(端口 23)

暴力破解

攻击者仍在尝试使用暴力破解来窃取凭证。该模块会检查 Telnet 登录信息,并记录各种设备上的正常连接。

use auxiliary/scanner/telnet/telnet_loginmsf auxiliary(telnet_login) > set rhosts 192.168.0.196msf auxiliary(telnet_login) > set user_file /root/Desktop/user.txtmsf auxiliary(telnet_login) > set pass_file /root/Desktop/pass.txtmsf auxiliary(telnet_login) > set stop_on_success truemsf auxiliary(telnet_login) > exploit

正如您所看到的,它在这里获得了 telnet 的有效凭证,并为受害者的 shell 提供了会话。

sessions –u 2

一旦我们获得受害者的 meterpreter,我们将执行 sysinfo 命令来检查我们是否在 Ubuntu 机器上。

Telnet 渗透测试(端口 23)
Telnet 渗透测试(端口 23)

Telnet 凭证嗅探

默认情况下,Telnet 不会加密所有链接数据,甚至包括密码,因此总是有可能窃听通信,然后将密码用于恶意用途;在 Telnet 使用的两个主机之间具有网络访问权限的人可以中断源和目标之间的数据包,并获取身份验证、密码和数据详细信息。

从下图中,您可以读取 Telnet 的用户名:raj 和密码:123,此外还可以读取通过数据包在源和目的地之间传输的完整信息。

Telnet 渗透测试(端口 23)
Telnet 渗透测试(端口 23)

由于 Telnet 实现不支持传输层安全性 (TLS) 和简单身份验证和安全层 (SASL) 身份验证扩展。因此,建议使用 1995 年首次发布的安全外壳 (SSH) 协议来替代 Telnet。也就是我们所说的STelnet,这就是为什么说telnet不是个安全可靠的协议。

华为设备
一、配置vty线路#user-interface con 0 authentication-mode aaauser-interface vty 0 4 authentication-mode aaa protocol inbound sshuser-interface vty 16 20#二、配置aaa[FW1]aaa[FW1-aaa]manager-user test[FW1-aaa-manager-user-test]password cipher Huawei@123Info: You are advised to config on man-machine mode.[FW1-aaa-manager-user-test]service-type ssh[FW1-aaa-manager-user-test]level 15[FW1-aaa-manager-user-test]quit三、创建ssh用户和服务[FW1]ssh user testInfo: Succeeded in adding a new SSH user.[FW1]ssh user test authentication-type password  [FW1]ssh user test service-type stelnet[FW1]quit四、全局启用stelnet服务[FW1]stelnet server enableInfo: Succeeded in starting the Stelnet server.五、生成本地RSA主机密钥对和服务器密钥对[FW1]rsa local-key-pair createThe key name will be: FW1_HostThe range of public key size is (2048 ~ 2048).NOTES: If the key modulus is greater than 512,       it will take a few minutes.Input the bits in the modulus[default = 2048]:Generating keys.....+++++........................++....++++...........++注:ssh authentication-type default password`命令为用户配置SSH认证缺省采用密码认证,在用户数量比较多时,对用户使用缺省密码认证方式可以简化配置,此时只需再配置AAA用户即可。
Telnet 渗透测试(端口 23)

原文始发于微信公众号(三沐数安):Telnet 渗透测试(端口 23)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月27日13:40:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Telnet 渗透测试(端口 23)https://cn-sec.com/archives/4006474.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息